Titre:reverse engineering, network, security and life - reversing.fr
La description :reverse engineering, network, security, social and life....
Classement Alexa Global: # 7,314,609
Server:Apache/2.4.10 (Debia...
L'adresse IP principale: 178.32.112.123,Votre serveur France,Roubaix
ISP:OVH SAS TLD:fr Code postal:fr
Ce rapport est mis à jour en 05-Aug-2018
Created Date:
2014-12-05
Changed Date:
2018-12-05
Expires Date:
2019-12-05
Données techniques du reversing.fr
Geo IP vous fournit comme la latitude, la longitude et l'ISP (Internet Service Provider) etc. informations.
Notre service GeoIP a trouvé l'hôte reversing.fr.Actuellement, hébergé dans France et son fournisseur de services est OVH SAS .
Les informations d'en-tête HTTP font partie du protocole HTTP que le navigateur d'un utilisateur envoie à appelé Apache/2.4.10 (Debian) contenant les détails de ce que le navigateur veut et acceptera de nouveau du serveur Web.
MX preference = 1, mail exchanger = redirect.ovh.net.
HtmlToText
-- -- -- -- french #infosec and ctf addict home reverse engineering networking contact ctf – ew_skuzzy: 1 avril 18, 2017 mes journées étant particulièrement chargées ces derniers mois, je n’ai malheureusement pas eu beaucoup de temps pour écrire un seul article. alors rien de mieux qu’un petit ctf pour se remettre dans le bain ! au menu du jour, un ctf en 5 flags, dispo sur la plateforme vulnhub . read more categories: ctf posted by: thomas. ctf – imf 1 novembre 10, 2016 sorti il y a quelques jours à peine, nous allons nous attaquer cette fois à la vm / capture the flag imf 1 de geckom (twitter: @g3ck0m). le but est de récupérer un ensemble de flags. chaque flag nous permet d’avoir un indice vers le flag suivant, la difficulté est croissante. la vm (1.6 gb) est téléchargeable directement sur le site vulnhub.com / imf read more categories: ctf , reverse engineering posted by: thomas. ctf – no exploiting me – feat dirtyc0w novembre 2, 2016 au programme de cet article, l’élévation de privilège sur le ctf ‘no exploiting me’ sorti il y a quelques temps déjà, produit par brian wallace aka « bwall’, aka « bot_hunter ». en errant sur root-me en quête de ctf, je me suis arrêté cette fois sur le ctf « no exploiting me ». je m’y étais déjà cassé un peu les dents il y a quelques temps, mais avec la découverte de dirty cow, j’ai eu l’envie de m’y replonger. pour ceux désirant récupérer la vm, elle est téléchargeable directement sur vulnhub read more categories: ctf posted by: thomas. protéger votre routeur cisco – hashcat mask – part1 février 24, 2015 chaque année sort le fameux sondage un peu miteux « des mots de passe les plus fréquemment utilisés ». même si ce genre d’articles consternant ne nous apprend pas grand chose (mise à part que le king des mots de passe : « 123456 » reste au top du palmarès avec 87 % d’utilisation sur un panel de 3.3 millions de mots de passe..) ( à qd même ! ), il est surtout l’occasion de rappeler qu’un bon mot de passe peut parfois être bien pire. oui oui :) read more categories: networking , reverse engineering posted by: thomas. cd check reverse engineering lv3 décembre 29, 2014 plutôt que de vous goinfrez de fois gras et de boire comme des pochetrons, quoi de mieux qu’un bon petit reverse engineering de cd check en cette période de noël ? continuons notre avancé dans le reverse engineering de protection cd, place aujourd’hui à l’année 1998 avec 1 jeu qui aura marqué particulièrement son époque : tomb raider 3 ! oui madame ! read more categories: reverse engineering posted by: thomas. cd check reverse engineering lv2 décembre 20, 2014 après s’être mis tranquillement en jambe il y a quelques jours de cela avec le reverse engineering d’une première protection cd check basique, place aujourd’hui à une protection un poil + compliqué. dans les années 1990, microsoft a commencé à renforcer les protections de ces jeux contre la copie en rajoutant une fonctionnalité parfois encore utilisé aujourd’hui : le code (ou clé) d’activation. read more categories: reverse engineering posted by: thomas. cd check reverse engineering lv1 décembre 13, 2014 en reverse engineering les protections dites cd check sont particulières car bien souvent elles sont liées à l’industrie du jeux vidéos, même si il faut reconnaitre que depuis peu les jeux en ligne dématérialisés ont forcément changé la donne, elles restent parfois impressionnante de complexité. read more categories: reverse engineering posted by: thomas. aspack manual unpacking décembre 6, 2014 en fouillant le sombre merdier présent sur mon bureau, je suis tombé sur un vieux disque dur ide contenant un crackme qui m’avait été envoyé à l’époque par une espèce de maboule que j’avais rencontré sur irc #cracking. celui ci avait la particularité d’être packé par ‘aspack’… read more categories: reverse engineering posted by: thomas. load more cd check reverse engineering lv1 → share this post : aspack manual unpacking facebook twitter googleplus linkedin
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
%% %% This is the AFNIC Whois server. %% %% complete date format : YYYY-MM-DDThh:mm:ssZ %% short date format : DD/MM %% version : FRNIC-2.5 %% %% Rights restricted by copyright. %% See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/ %% %% Use '-h' option to obtain more information about this service. %% %% [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> reversing.fr %% %% RL Net [##########] - RL IP [#########.] %%
nic-hdl: ANO00-FRNIC type: PERSON contact: Ano Nymous remarks: -------------- WARNING -------------- remarks: While the registrar knows him/her, remarks: this person chose to restrict access remarks: to his/her personal data. So PLEASE, remarks: don't send emails to Ano Nymous. This remarks: address is bogus and there is no hope remarks: of a reply. remarks: -------------- WARNING -------------- registrar: OVH changed: 2018-06-12T00:45:18Z anonymous@anonymous anonymous: YES obsoleted: NO eligstatus: not identified reachstatus: not identified source: FRNIC
nic-hdl: OVH5-FRNIC type: ROLE contact: OVH NET address: OVH address: 140, quai du Sartel address: 59100 Roubaix country: FR phone: +33 8 99 70 17 61 e-mail: tech@ovh.net trouble: Information: http://www.ovh.fr trouble: Questions: mailto:tech@ovh.net trouble: Spam: mailto:abuse@ovh.net admin-c: OK217-FRNIC tech-c: OK217-FRNIC notify: tech@ovh.net registrar: OVH changed: 2006-10-11T08:41:58Z tech@ovh.net anonymous: NO obsoleted: NO eligstatus: not identified reachstatus: not identified source: FRNIC
nic-hdl: OVH5-FRNIC type: ROLE contact: OVH NET address: OVH address: 140, quai du Sartel address: 59100 Roubaix country: FR phone: +33 8 99 70 17 61 e-mail: tech@ovh.net trouble: Information: http://www.ovh.fr trouble: Questions: mailto:tech@ovh.net trouble: Spam: mailto:abuse@ovh.net admin-c: OK217-FRNIC tech-c: OK217-FRNIC notify: tech@ovh.net registrar: OVH changed: 2006-10-11T08:41:58Z tech@ovh.net anonymous: NO obsoleted: NO eligstatus: not identified reachstatus: not identified source: FRNIC
REFERRER http://www.nic.fr
REGISTRAR AFNIC
SERVERS
SERVER fr.whois-servers.net
ARGS reversing.fr
PORT 43
TYPE domain RegrInfo DISCLAIMER % % This is the AFNIC Whois server. % % complete date format : YYYY-MM-DDThh:mm:ssZ % short date format : DD/MM % version : FRNIC-2.5 % % Rights restricted by copyright. % See https://www.afnic.fr/en/products-and-services/services/whois/whois-special-notice/ % % Use '-h' option to obtain more information about this service. % % [2600:3c03:0000:0000:f03c:91ff:feae:779d REQUEST] >> reversing.fr % % RL Net [##########] - RL IP [#########.] %
REMARKS -------------- WARNING -------------- While the registrar knows him/her, this person chose to restrict access to his/her personal data. So PLEASE, don't send emails to Ano Nymous. This address is bogus and there is no hope of a reply. -------------- WARNING --------------
Nous utilisons des cookies pour personnaliser votre expérience sur notre site. En poursuivant votre navigation, vous acceptez cette utilisation. Apprendre encore plus